Hầu hết trước công trình bảo vệ chống lại wormhole tấn công sử dụng phương pháp giả định quan điểm của quản trị viên, cố gắng để xác định wormhole, và sau đó bảo vệ chống lại nó. Họ có thể tiếp tục được phân loại như các hệ thống tập trung như lời THỀ MDS (Multi-Dimensional rộng-Visualization Wormhole) [10], và phân phối các hệ thống như LBK (địa phương phát sóng Key) [11]. Một số yêu cầu đáng kể tính toán và một số người khác sử dụng đặc biệt các nút trong mạng. Các phương pháp tiêu thụ các nỗ lực và băng thông như trên cao. Có những chương trình khác tương tự như giao thức TIK, SAM, DelPHI và LITEWORP mà sẽ được tóm tắt trong phần 2.Thay vì quan điểm quản trị, chúng tôi chấp nhận quan điểm của người dùng và sử dụng thông tin định tuyến đã có sẵn trong các tiêu chuẩn như RFC3561. Khái niệm này là chúng ta không cần phải dành nhiều nỗ lực để bắt kẻ trộm như cảnh sát (quản trị), nhưng thay vì khóa cửa ra vào và cửa sổ là công dân (người dùng), đó là dễ dàng hơn nhiều và có thể tránh hầu hết các mối đe dọa với nỗ lực tối thiểu. Phương pháp của chúng tôi lựa chọn tuyến đường và "tránh" hơn là "xác định" wormhole dẫn đến chi phí thấp và trên không. Chúng tôi đề xuất một giao thức định tuyến ion được gọi là ion tính Hop phân tích (MHA, cho ngắn) để tránh wormhole tấn công dựa trên một chương trình phân tích hop-đếm. Nó là một giao thức rất hiệu quả mà không cần bất kỳ phần cứng hỗ trợ đặc biệt nào. Hơn nữa, MHA được thiết kế để sử dụng split ion tuyến đường, do đó, truyền dữ liệu tự nhiên được chia thành các tuyến riêng biệt. Một kẻ tấn công trên một tuyến đường cụ thể có thể không hoàn toàn ngăn chặn (và subvert) nội dung của chúng tôi.Phần còn lại của giấy được tổ chức như sau: chúng tôi xem xét các tác phẩm liên quan về wormhole tấn công trong phần 2. Trong phần 3, giao thức MHA được đề xuất. Các mô phỏng được đưa ra trong mục 4, và sau đó so sánh và thảo luận được cung cấp trong phần 5. Cuối cùng, chúng tôi trình bày kết luận của chúng tôi và các công việc trong tương lai ở phần 6.độc hại nút trong khu vực khác [13]. Chuyển dữ liệugói dữ liệu giữa các nút này kẻ thù hai hoặc nhiều hơnxảy ra thông qua định hướng kết nối không dây hoặctrực tiếp kết nối có dây.Ví dụ trong hình 2, nút nguồn (S)gửi gói tin đến đích nút (D) thông qua haiCác tuyến đường. Trong tiên lộ gói tin được gửi tới đíchbởi năm các nút mà chúng ta gọi là con đường bình thường (A-B-C-D)và con đường thứ hai là con đường wormhole, màgói dữ liệu được gửi đến bởi ba nút (W1-W2-D). Khi các gói dữ liệu truyền thông qua các nútW1, dữ liệu eavesdropped của kẻ địch, nócó nghĩa là nút W1 và W2 có thể nắm bắt dữ liệu gói vàtunneled dữ liệu để node (D) rất nhanh, trước kiaRote cung cấp của gói cho nút D, do cácCác gói tin từ tuyến đường hợp pháp giảm xuống vàwormhole đường được chọn để chuyển dữ liệu góitừ nguồn đến đích.
đang được dịch, vui lòng đợi..
